Tài liệu tham khảo |
Loại |
Chi tiết |
[1] S. M. Othman, F. M. Ba-Alwi, N. T. Alsohybe and A. Y. Al-Hashida, "Intrusion detection model using machine learning algorithm on Big Data environment," J Big Data, vol. 5, no. 34 https://doi.org/10.1186/s40537-018-0145-4, 2018 |
Sách, tạp chí |
Tiêu đề: |
Intrusiondetection model using machine learning algorithm on Big Data environment |
|
M. Bekkar, H. K. Djemaa and T. A. Alitouche, "Evaluation Measures for Models Assessment over Imbalanced Data Sets," Journal of Information Engineering and Applications, vol. 3, no. 10, pp. 27-38, 2013.[33 ]J. Brownlee, "Machine Learning Mastery," 08 01 2020. [Online].Available: https://machinelearningmastery.com/tour-of-evaluation-metrics-for-imbalanced- classification/. [Accessed 22 04 2022] |
Sách, tạp chí |
Tiêu đề: |
Evaluation Measures for ModelsAssessment over Imbalanced Data Sets," Journal of Information Engineering andApplications, vol. 3, no. 10, pp. 27-38, 2013.[33]J. Brownlee, "Machine Learning Mastery |
Năm: |
2022 |
|
91, pp. 216-231, 2019.[52] G. Douzas and F. Bacao, "Effective data generation for imbalanced learning using conditional generative adversarial networks," Expert Systems with Applications, vol |
Sách, tạp chí |
Tiêu đề: |
Effective data generation for imbalanced learning usingconditional generative adversarial networks |
|
G. Fernandes, L. F. Carvalho, J. J. P. C. Rodrigues and M. L. Proenỗa, "Network anomaly detection using IP flows with Principal Component Analysis and Ant Colony Optimization," Journal of Network and Computer Applications, vol. 64, pp. 1-11, 2016 |
Sách, tạp chí |
Tiêu đề: |
Networkanomaly detection using IP flows with Principal Component Analysis and Ant ColonyOptimization |
Năm: |
2016 |
|
A. S. Amira, S. E. O. Hanafi and A. E. Hassanien, "Comparison of classification techniques applied for network intrusion detection and classification," Journal of Applied Logic, vol. 24, pp. 109-118, 2017 |
Sách, tạp chí |
Tiêu đề: |
Comparison of classificationtechniques applied for network intrusion detection and classification |
Năm: |
2017 |
|
Y. Gu, B. Zhou and J. Zhao, "PCA-ICA ensembled intrusion detection system by pareto- optimal optimization," The Journal of Information Technology, vol. 7, pp. 510- 515, 2008 |
Sách, tạp chí |
Tiêu đề: |
PCA-ICA ensembled intrusion detection system by pareto- optimal optimization |
Năm: |
2008 |
|
1] B. A. Tama and K. H. Rhee, "A combination of PSO-based feature selection and tree- based classifiers ensemble for intrusion detection systems," Advances in Computer Science and Ubiquitous Computing, Springer, pp. 489-495, 2015.[10 |
Sách, tạp chí |
Tiêu đề: |
A combination of PSO-based feature selection and tree-based classifiers ensemble for intrusion detection systems |
|
2] J. Kim, H. L. T. Thu and H. Kim, "Long Short Term Memory Recurrent Neural Network Classifier for Intrusion Detection," in International Conference on Platform Technology and Service, 2016.[10 3] |
Sách, tạp chí |
Tiêu đề: |
Long Short Term Memory Recurrent NeuralNetwork Classifier for Intrusion Detection |
|
5] N. Gao, L. Gao, Q. Gao and H. Wang, "An Intrusion Detection Model Based on Deep Belief Networks," in Second International Conference on Advanced Cloud and Big Data, 2014.[10 |
Sách, tạp chí |
Tiêu đề: |
An Intrusion Detection Model Based on DeepBelief Networks |
|
6] M. Z. Alom, V. Bontupalli and T. M. Taha, "Intrusion detection using deep belief networks," in National Aerospace and Electronics Conference, 2015.[10 7]H. Hota and A. K. Shrivas, "Data mining approach for developing various models based on types of attack and feature selection as intrusion detection systems (IDS)," |
Sách, tạp chí |
Tiêu đề: |
Intrusion detection using deep belief networks," in National Aerospace and Electronics Conference, 2015.[107]H. Hota and A. K. Shrivas |
|
9] A. C. Enache and V. V. Patriciu, "Intrusions detection based on support vector machine optimized with swarm intelligence," in Applied Computational Intelligence and Informatics (SACI), 2014 IEEE 9th International Symposium on, 2014.[11 0] |
Sách, tạp chí |
Tiêu đề: |
Intrusions detection based on support vectormachine optimized with swarm intelligence |
|
2] A. Eleyan, H. ệzkaramanli and H. Demirel, "Weighted majority voting for face recognition from low resolution video sequences," in Soft Computing, Computing with Words and Perceptions in System Analysis, Decision and Control, 2009. ICSCCW 2009. Fifth International Conference on, IEEE, 2009.[11 3] |
Sách, tạp chí |
Tiêu đề: |
Weighted majority voting for facerecognition from low resolution video sequences |
|
A. Kausar, M. Ishtiaq, M. A. Jaffar and A. M. Mirza, "Optimization of ensemble based decision using PSO," in Proceedings of the World Congress on Engineering, WCE, 2010 |
Sách, tạp chí |
Tiêu đề: |
Optimization of ensemble baseddecision using PSO |
Năm: |
2010 |
|
1.1.1.1 Kiến trúc của IDS 1.1.1.2 Các chức năng của IDS 1.1.1.3 Quy trình hoạt động của IDS 1.1.2 Phân loại IDS |
Khác |
|
1.1.2.1 IDS dựa trên mạng 1.1.2.2 IDS dựa trên máy chủ 1.1.3 IDS sử dụng kỹ thuật học máy 1.2 Tính cấp thiết của đề tài luận án 1.3 Mục tiêu nghiên cứu |
Khác |
|
1.4.2 Phạm vi nghiên cứu 1.5 Phương pháp nghiên cứu 1.6 Ý nghĩa khoa học và thực tiễn 1.6.1 Ý nghĩa khoa học |
Khác |
|
1.7 Những điểm đóng góp mới 1.8 Kết cấu của luận án- Danh mục các công trình đã công bố của luận án CHƯƠNG 2. CÁC NGHIÊN CỨU LIÊN QUAN 2.1 Cơ sở lý thuyết |
Khác |
|
2.1.1.1 Phương pháp lựa chọn thuộc tính a) Chiến lược tìm kiếmb) Tiêu chuẩn lựa chọn c) Mô hình lựa chọn |
Khác |
|
2.1.1.2 Một số thuật toán lựa chọn thuộc tính a) Tìm kiếm toàn bộInputa.2. Thuật toán AAB InputEndb) Tìm kiếm theo kinh nghiệm |
Khác |
|
2.1.2 Lấy mẫu lại tập dữ liệu 2.1.2.1 Các kỹ thuật tăng mẫu InputEndEnd Populate c) ADASYN Inputd) Borderline-SMOTE Input |
Khác |
|